Freigeben über


Microsoft Defender for Endpoint – Mobile Threat Defense

Gilt für:

Möchten Sie Microsoft Defender für Endpunkt ausprobieren? Registrieren Sie sich für eine kostenlose Testversion.

Microsoft Defender for Endpoint unter Android und iOS ist unsere mobile Threat Defense-Lösung (MTD). Normalerweise schützen Firmen PCs proaktiv vor Sicherheitsrisiken und Angriffen, während mobile Geräte oft nicht überwacht werden und ungeschützt bleiben. Wenn mobile Plattformen über integrierten Schutz verfügen, z. B. App-Isolation und überprüfte Consumer-App-Stores, bleiben diese Plattformen anfällig für webbasierte oder andere komplexe Angriffe. Da immer mehr Mitarbeiter Geräte für die Arbeit und den Zugriff auf vertrauliche Informationen verwenden, ist es unerlässlich, dass Unternehmen eine MTD-Lösung bereitstellen, um Geräte und Ihre Ressourcen vor immer komplexeren Angriffen auf Mobilgeräte zu schützen.

Wichtige Funktionen

Microsoft Defender for Endpoint unter Android und iOS bietet die folgenden wichtigsten Funktionen. Informationen zu den neuesten Features und Vorteilen finden Sie in unseren Ankündigungen.

Funktion Beschreibung
Webschutz Antiphishing, Blockieren unsicherer Netzwerkverbindungen und Unterstützung für benutzerdefinierte Indikatoren für URLs und Domänen. (Datei- und IP-Indikatoren werden derzeit nicht unterstützt.)
Schutz vor Schadsoftware (nur Android) Suchen nach schädlichen Apps und APK-Dateien.
Jailbreak-Erkennung (nur iOS) Erkennung von Geräten mit Jailbreak.
Microsoft Defender Vulnerability Management (MDVM) Sicherheitsrisikobewertung von integrierten mobilen Geräten. Umfasst die Sicherheitsrisikobewertung von Betriebssystemen und Apps sowohl für Android als auch für iOS. Besuchen Sie diese Seite, um mehr über Microsoft Defender Vulnerability Management in Microsoft Defender for Endpoint zu erfahren.
Netzwerkschutz Schutz vor bösartigen Wi-Fi zugehörigen Bedrohungen und bösartigen Zertifikaten; Möglichkeit zum Hinzufügen der Zertifikate der Stammzertifizierungsstelle und der privaten Stammzertifizierungsstelle zur Zulassungsliste in Intune; Einrichten einer Vertrauensstellung mit Endpunkten.
Einheitliche Warnungen Warnungen von allen Plattformen im einheitlichen Microsoft Defender-Portal.
Bedingter Zugriff, bedingter Start Blockieren riskanter Geräte für den Zugriff auf Unternehmensressourcen. Defender für Endpunkt-Risikosignale können auch App-Schutzrichtlinien (MAM) hinzugefügt werden.
Datenschutzkontrollen Konfigurieren Sie den Datenschutz in den Bedrohungsberichten, indem Sie die von Microsoft Defender for Endpoint gesendeten Daten steuern. Datenschutzsteuerelemente sind für Administratoren und Endbenutzer verfügbar. Sie ist auch für registrierte und nicht registrierte Geräte verfügbar.
Integration in Microsoft Tunnel Integration in Microsoft Tunnel, eine VPN-Gatewaylösung, um Sicherheit und Konnektivität in einer einzelnen App zu ermöglichen. Verfügbar für Android und iOS.

Alle diese Funktionen sind für Microsoft Defender for Endpoint-Lizenzinhaber verfügbar. Weitere Informationen finden Sie unter Lizenzierungsanforderungen.

Übersicht und Bereitstellung

Die Bereitstellung von Microsoft Defender for Endpoint auf Mobilgeräten kann über Microsoft Intune erfolgen. Sehen Sie sich dieses Video an, um einen schnellen Überblick über mtd-Funktionen und -Bereitstellungen zu erhalten:


Bereitstellen

In der folgenden Tabelle wird zusammengefasst, wie Sie Microsoft Defender for Endpoint unter Android und iOS bereitstellen. Eine ausführliche Dokumentation finden Sie in den folgenden Artikeln:

Unterstützte Android-Registrierungsszenarien

Szenarien Unternehmensportal-App auf dem Gerät erforderlich? Schutzprofil/Voraussetzungen Bereitstellen
Persönliche Android Enterprise-Geräte mit einem Arbeitsprofil Ja Schützt nur den Arbeitsprofilabschnitt. Weitere Informationen zum Arbeitsprofil Bereitstellen von Microsoft Defender für Endpunkt unter Android mit Microsoft Intune
Persönliche Android Enterprise-Geräte mit einem persönlichen Profil Ja Schützt das persönliche Profil. Wenn ein Kunde auch über ein Szenario mit Arbeitsprofil verfügt, wird das gesamte Gerät geschützt. Beachten Sie Folgendes: Die Unternehmensportal-App muss für ein persönliches Profil aktiviert sein, und die Microsoft Defender muss bereits installiert und im Arbeitsprofil aktiv sein, um Microsoft Defender im persönlichen Profil zu aktivieren. Bereitstellen von Microsoft Defender für Endpunkt unter Android mit Microsoft Intune
Unternehmenseigenes Android Enterprise-Arbeitsprofil (COPE) Ja Schützt nur den Arbeitsprofilabschnitt. Die Unternehmensportal App und Microsoft Intune App werden automatisch installiert. Bereitstellen von Microsoft Defender für Endpunkt unter Android mit Microsoft Intune
Unternehmenseigenes Android Enterprise vollständig verwaltet – kein Arbeitsprofil (COBO) Ja Schützt das gesamte Gerät. Die Unternehmensportal App und Microsoft Intune App werden automatisch installiert. Bereitstellen von Microsoft Defender für Endpunkt unter Android mit Microsoft Intune
MAM Ja, (muss nur installiert werden, Setup ist nicht erforderlich) Schützt nur registrierte Apps. MAM unterstützt die Geräteregistrierung oder die Registrierung bei Nicht-Microsoft Enterprise Mobility Management. Konfigurieren von Microsoft Defender for Endpoint unter Android-Risikosignalen mithilfe von App-Schutzrichtlinien (MAM)
Geräteadministrator Ja Intune und MDE endet am 31. Dezember 2024 die Unterstützung für die Verwaltung von Android-Geräteadministratoren auf Geräten mit Zugriff auf Google Mobile Services (GMS). Bereitstellen von Microsoft Defender für Endpunkt unter Android mit Microsoft Intune

Nicht unterstützte Android-Registrierungsszenarien

Diese Szenarien werden derzeit nicht unterstützt:

  • Unternehmenseigenes persönliches Android Enterprise-Profil
  • Unternehmenseigene dedizierte Android Enterprise-Geräte (COSU) (Kiosk/Freigegeben)
  • Android Open-Source Project (AOSP)

Unterstützte iOS-Registrierungsszenarien

Szenarien Unternehmensportal-App auf dem Gerät erforderlich? Schutzprofil/Voraussetzungen Bereitstellen
Überwachte Geräte (ADE- und Apple Configurator-Registrierung) Ja Schützt das gesamte Gerät. Wenn Benutzer die Just-in-Time-Registrierung (JIT) verwenden, ist die Unternehmensportal-App für ADE nicht erforderlich, da die App das Gerät automatisch registriert, indem sie eine Verbindung mit Intune Server herstellt. Bereitstellen von Microsoft Defender for Endpoint unter iOS mit Microsoft Intune
Nicht überwachte Geräte (Geräteregistrierung) Ja Schützt das gesamte Gerät. Für die webbasierte Geräteregistrierung ist die Unternehmensportal-App nicht erforderlich, da die App nach der Anmeldung der verwalteten App Konfigurationsrichtlinien direkt und nicht die Unternehmensportal-App herunterlädt. Bereitstellen von Microsoft Defender for Endpoint unter iOS mit Microsoft Intune
Nicht überwachte Geräte (Benutzerregistrierung) Ja Schützt nur Arbeitsdaten. Das VPN hat Zugriff auf das gesamte Gerät, und das VPN kann den gesamten App-Datenverkehr überprüfen. Bereitstellen von Microsoft Defender for Endpoint unter iOS mit Microsoft Intune
MAM Nein Schützt nur registrierte Apps. Das VPN hat Zugriff auf das gesamte Gerät und kann den gesamten App-Datenverkehr überprüfen. Bereitstellen von Microsoft Defender for Endpoint unter iOS mit mobiler Anwendungsverwaltung

Nicht unterstützte iOS-Registrierungsszenarien

Die Registrierung dedizierter/freigegebener iOS-/Kioskgeräte wird nicht unterstützt.

Unterstützte Szenarien für das Android-Low-Touch-Onboarding

  • Persönliche Android Enterprise-Geräte mit einem Arbeitsprofil
  • Unternehmenseigenes Android Enterprise-Arbeitsprofil (COPE)
  • Vollständig verwaltetes Android Enterprise-Unternehmensprofil –Kein Arbeitsprofil (COBO)

Unterstützte Szenarien für das Zero Touch-Onboarding für iOS

  • Überwachte Geräte (ADE- und Apple Configurator-Registrierung)
  • Nicht überwachte Geräte (Geräteregistrierung)

Onboarding für Endbenutzer

Vereinfachen des Onboardings

Pilotauswertung

Bei der Bewertung von Mobile Threat Defense mit Microsoft Defender for Endpoint können Sie überprüfen, ob bestimmte Kriterien erfüllt sind, bevor Sie mit der Bereitstellung des Diensts auf einer größeren Gruppe von Geräten fortfahren. Sie können die Exitkriterien definieren und sicherstellen, dass sie erfüllt sind, bevor Sie eine breite Bereitstellung durchführen.

Dies trägt dazu bei, potenzielle Probleme zu reduzieren, die beim Rollout des Diensts auftreten können. Hier sind einige Tests und Beendigungskriterien, die hilfreich sein können:

  • Geräte werden in der Gerätebestandsliste angezeigt: Vergewissern Sie sich nach dem erfolgreichen Onboarding von Defender für Endpunkt auf dem mobilen Gerät, dass das Gerät im Microsoft Defender-Portal im Gerätebestand aufgeführt ist.
  • Ausführen eines Phishingtests: Navigieren Sie zu , https://smartscreentestratings2.net und überprüfen Sie, ob er von Microsoft Defender for Endpoint blockiert wird. Unter Android Enterprise mit einem Arbeitsprofil wird nur das Arbeitsprofil unterstützt.

  • Warnungen werden in Dashboard angezeigt: Überprüfen Sie, ob Warnungen für die zuvor erwähnten Erkennungstests im Microsoft Defender-Portal angezeigt werden.

Benötigen Sie Hilfe beim Bereitstellen oder Konfigurieren von Defender für Endpunkt unter Android & iOS? Wenn Sie über mindestens 150 Lizenzen für das Produkt verfügen, nutzen Sie Ihre FastTrack-Vorteile. Weitere Informationen zu FastTrack finden Sie unter Microsoft FastTrack.

Konfigurieren

Ressourcen

Tipp

Möchten Sie mehr erfahren? Engage mit der Microsoft-Sicherheitscommunity in unserer Tech Community: Microsoft Defender for Endpoint Tech Community.